GAMING

Riot utilizará el requisito TPM 2.0 de Windows 11 para prohibir a los tramposos de Valorant

(Imagen: IGN)
El nuevo juego de Riot, Valorant, ya ha sido criticado por sus métodos contra las trampas, pero la compañía planea ajustar aún más sus requisitos. Según la cuenta de Twitter @AntiCheatPD, Valorant ahora requiere que se instale un TPM si un reproductor ejecuta Windows 11:

El uso de TPM para hacer cumplir las disposiciones contra las trampas es una idea interesante, pero podría tener algunas desventajas importantes para la privacidad y el anonimato del usuario. Riot puede hacer más que prohibir la cuenta o la dirección IP de un usuario. Puede prohibir la PC física real. Cada TPM tiene una clave RSA grabada que no se puede cambiar. Prohibir la clave RSA y prohibirá toda la máquina. Riot también requiere que el Arranque seguro esté habilitado en todas las instalaciones de Windows 11.

En teoría, algunos sistemas de escritorio podrían evitar este problema cambiando el módulo TPM físico. Es posible que algunos usuarios de escritorio y entusiastas recuperen el acceso al juego descifrando sus unidades, deshabilitando el Arranque seguro, reemplazando el módulo TPM y luego volviendo a habilitar el Arranque seguro y el nuevo módulo TPM, pero este ejercicio debe abordarse. con cuidado.

Si bien la desactivación del Arranque seguro no borrará una PC, la eliminación de un módulo TPM existente hará que una unidad sea ilegible a menos que se descifre primero. Además, esta “solución alternativa” solo es posible en placas base que admitan un encabezado / módulo TPM separado. Si el soporte de TPM del usuario final está integrado directamente en UEFI, como es típico, necesitaría un nuevo chip UEFI físico (asumiendo que se puede intercambiar) o una placa base completamente nueva.

No somos fanáticos de las trampas en línea, pero los tramposos no son las únicas personas potencialmente observadas aquí. Obligar a cada computadora a autenticarse a través de un módulo de hardware cuya clave de autenticación no se puede cambiar puede detener a los tramposos, pero también proporciona un método mucho más efectivo para monitorear lo que la gente dice y hace en línea. China, por ejemplo, ahora está restringiendo fuertemente la cantidad de tiempo que los niños pueden jugar, en parte al requerir que los desarrolladores de juegos implementen reconocimiento facial software. Se implementó un social crédito sistema de espionaje que monitorea y califica lo que los ciudadanos hacen y dicen en línea.

El requisito de TPM 2.0 de Microsoft en Windows 11 vincula su sistema a una única clave de cifrado que se puede leer para identificar ese PC, específicamente. En teoría, se puede utilizar como parte de un esquema de autenticación DRM para confirmar que tiene derecho a acceder al contenido. Si bien un módulo TPM no es DRM en sí mismo, puede usarse absolutamente como parte de los sistemas DRM. Un módulo TPM no es la única forma de rastrear la actividad de una máquina en línea; las direcciones MAC también se pueden usar para este propósito, pero compañías como Apple han implementado la aleatorización de direcciones MAC en dispositivos iOS cuando buscan redes. No está claro que una clave TPM 2.0 se pueda ofuscar de manera similar.

Este esquema se remonta a la decisión de Intel de incluir una bandera de identificación única dentro del Pentium III o las propuestas de Microsoft para Palladium hace casi 20 años. El problema se complica más por el hecho de que los módulos TPM y el arranque seguro tienen usos de seguridad legítimos. Sería más fácil declarar que esto es un desarrollo unilateralmente malo si MS no tuviera un argumento de seguridad convincente que hacer.

Pero el hecho de que una empresa tenga un argumento no significa que los usuarios finales deban aceptarlo. Nuestra preocupación en este punto no es por los tramposos a los que se les prohíbe los juegos en los que hacen trampa. Es por la forma en que las corporaciones y los gobiernos probablemente abusarán de esta capacidad en el futuro. Sería ingenuo pretender que esto no sucederá.

Como el documento de 2016 “Preocupaciones de privacidad de TPM 2.0”, Comenta, Trusted Computing Group que creó el estándar TPM 2.0 ha intentado abordar las preocupaciones de privacidad en torno a la tecnología, pero lo ha hecho de una manera que puede exacerbar los problemas futuros. Los autores señalan:

Las preocupaciones de privacidad de TPM 2.0 se deben a la forma en que TCG define la privacidad. En las especificaciones de los requisitos de confianza para TPM 2.0, TCG excluye a los fabricantes de chips TPM y plataformas informáticas del conjunto de posibles amenazas a la privacidad. Esta suposición no es realista para los usuarios corporativos y privados de plataformas informáticas, especialmente en el período posterior a Snowdon. [sic] mundo en el que vivimos, donde sabemos que el seguimiento (secreto) patrocinado por el estado y la vigilancia masiva es una realidad. (Énfasis en el original)

El documento afirma que el modelo de privacidad de TCG para TPM 2.0 “modela las partes de transacciones remotas como la única amenaza potencial para la privacidad de los usuarios finales. Permanece en silencio sobre las amenazas potenciales de los fabricantes de TPM y las entidades encargadas de hacer cumplir la ley “. Los autores también señalan que se supone que la privacidad es fundamental para los objetivos de TCG y TPM 2.0, y escriben: “Por lo tanto, es sorprendente leer en las especificaciones de TPM 2.0 que la privacidad del usuario final se ha intercambiado parcialmente para darles a los fabricantes de TPM la poder para identificar y rastrear las plataformas informáticas del usuario final “.

TPM 2.0 es bueno para las empresas y los gobiernos que desean tener más control sobre cómo alguien puede usar su propio hardware y a qué servicios puede acceder. Es difícil discutir la idea de que los fabricantes deberían tomar medidas enérgicas contra las trampas en los videojuegos si garantiza una mejor experiencia para sus jugadores. Solo tenga en cuenta que la misma tecnología que protege el sistema también funciona para controlarlo. Algunos gobiernos y corporaciones abusarán de este control y se utilizará para justificar aún más la recopilación de datos.

Lo que uno siente acerca de que Microsoft requiera un chip TPM 2.0 en Windows 11 es una cuestión de opinión personal, pero tenga en cuenta que la charla de la compañía sobre seguridad mejorada se produce a costa de un menor control del usuario. TPM 2.0 no solo proporciona una mayor seguridad, sino que también expone a cada PC a una vigilancia potencialmente mayor.

Microsoft ha anunciado que admitirá Windows 10 hasta el 15 de octubre de 2025. Hat-tip to THG por sacar a la superficie este.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar